Suchergebnisse :

×

DNN OAuth Single Sign-On (SSO) mit Keycloak als OAuth-Anbieter


DNN OAuth Single Sign-On (SSO) Authentifizierungsanbieter ermöglicht die Aktivierung OAuth-Single-Sign-On für Ihre DotNetNuke Website. Verwenden Single Sign-On Sie können nur ein Passwort für den Zugriff auf Ihr DotNetNuke Website und Dienste. Unser Authentifizierungsanbieter ist kompatibel mit allen OAuth-kompatible Identitätsanbieter. Hier werden wir Schritt für Schritt durch die Konfiguration gehen Einmaliges Anmelden (SSO) zwischen DNN und Keyclock unter Berücksichtigung Keyclcok als OAuth-Anbieter.

1. Herunterladen den DNN Oauth Single Sign On-Authentifizierungsanbieter mit dem obigen Link.

2. Laden Sie das Installationspaket dnn-oauth-single-sign-on_xxx_Install hoch, indem Sie in Einstellungen > Erweiterung > Erweiterung installieren.

3. Jetzt unter dem Registerkarte „Installierte Erweiterungen“. wählen Authentifizierungssysteme. Hier können Sie die sehen miniOrange DNN OAuth-Authentifizierungsanbieter.

DNN OAuth SSO – Authentifizierungsanbieter

4. Klicken Sie einfach auf das Stiftsymbol, wie im Bild unten gezeigt, um den DNN OAuth-Authentifizierungsanbieter zu konfigurieren.

DNN OAuth SSO – Bleistiftsymbol des Authentifizierungsanbieters

5. Wechseln Sie nun zur Registerkarte „Site-Einstellungen“. Hier sehen Sie das Dashboard des DNN OAuth-Authentifizierungsanbieters.

DNN OAuth SSO - Dashboard des Authentifizierungsanbieters

6. Sie haben die Installation des Authentifizierungsanbieters auf Ihrer DNN-Site abgeschlossen.

  • Um die Anwendung im Authentifizierungsanbieter zu konfigurieren, klicken Sie auf der Registerkarte „Einstellungen des Identitätsanbieters“ auf die Schaltfläche „Neuen Anbieter hinzufügen“.
DNN OAuth SSO – neuen IDP hinzufügen

  • Tag auswählen Keyclock als Identitätsanbieter von der Liste. Sie können auch über das Suchfeld nach Ihrem Identitätsanbieter suchen.
DNN OAuth SSO – Identitätsanbieter auswählen
  • Starten Sie den Keycloak-Server basierend auf Ihrer Keycloak-Version. (Siehe Tabelle unten)
Für die Keycloak-Version 16 und niedriger

Gehen Sie zum Stammverzeichnis von keycloak Kasten standalone.sh

Für die Keycloak-Version 17 und höher

Gehen Sie zum Stammverzeichnis von keycloak Kasten kc.bat und führen Sie die folgenden Befehle aus.
1. kc.bat-Build
2. kc.bat start-dev


Befolgen Sie die folgenden Schritte, um Keycloak als IdP zu konfigurieren und DNN OAuth Keycloak SSO zu erreichen

Wählen Sie die Keycloak-Version:
    • Bereich hinzufügen: Melden Sie sich nun bei der Keycloak-Verwaltungskonsole an und navigieren Sie zu Ihrem gewünschten Realm. Sie können einen neuen Realm hinzufügen, indem Sie Bereich hinzufügen .
    • Keycloak SSO – Keycloak OAuth Single Sign-On – Bereich hinzufügen
    • Bereich erstellen: Enter Bereichsname und halten Sie den Realm-Namen bereit, da er später für die Konfiguration des Realms unter dem OAuth-Client-Plugin benötigt wird. Klicken Sie auf CREATE Bereich hinzufügen.
    • Keycloak SSO – Keycloak OAuth Single Sign-On – Bereich hinzufügen
    • OpenID-Client erstellen: Klicken Sie auf Kunden und wählen Sie erstellen um einen neuen Kunden zu erstellen. Geben Sie die Client-ID ein und wählen Sie das Client-Protokoll aus openeid-connect und wählen Sie Gespeichert.
    • Keycloak SSO - Keycloak OAuth Single Sign-On - Client-ID
    • Zugriffstyp ändern: Nachdem der Client erstellt wurde, ändern Sie seinen Zugriffstyp in vertraulich.
    • Keycloak SSO - Keycloak OAuth Single Sign-On - Zugriffstyp ändern
    • Geben Sie gültige Weiterleitungs-URIs ein: Kopieren Sie die Rückruf-URL aus dem Plugin und klicken Sie dann auf SPEICHERN. Ex -- https:///oauth/callback
    • Keycloak SSO - Keycloak OAuth Single Sign-On - Zugriffstyp ändern
    • Client-Geheimnis abrufen: Jetzt müssen wir das Kundengeheimnis erfahren. Also auswählen Kunden und wählen Sie Anmeldeinformationen aus und kopieren Sie Ihr Geheimnis von hier.
    • Keycloak SSO - Keycloak OAuth Single Sign-On - Client-ID, Client-Geheimnis
    • Plugin-Konfiguration: Geben Sie kopiert ein Kundengeheimnis für Kundengeheimnis Feld im OAuth-Client-Plugin und geben Sie das ein Client-Name unter dem Feld „Client-ID“.
    • Benutzer hinzufügen: Wir müssen dem Realm Benutzer hinzufügen, die auf die Ressourcen des Realms zugreifen können. Klick auf das Nutzer und wählen Sie zu Fügen Sie einen neuen Benutzer hinzu.
    • Keycloak SSO - Keycloak OAuth Single Sign-On - Benutzer hinzufügen
    • Benutzer Konfiguration: Nachdem der Benutzer erstellt wurde, muss die folgende Aktion für ihn ausgeführt werden.
      • 1) Legen Sie ein Passwort dafür fest, klicken Sie also auf Aus- und Fortbildungen und legen Sie ein neues Passwort für den Benutzer fest.

      Keycloak SSO - Keycloak OAuth Single Sign-On - Passwort festlegen

      HINWEIS: Durch die temporäre Deaktivierung wird das Benutzerkennwort dauerhaft gemacht.

    • Kartenbenutzer: Wir müssen den Benutzer einer Rolle zuordnen. Klicke auf Rollenzuordnungen Weisen Sie dem Benutzer die gewünschte Rolle aus den verfügbaren Rollen zu und klicken Sie auf Auswahl hinzufügen.
    • Keycloak SSO - Keycloak OAuth Single Sign-On - Benutzer zuordnen
    • ROLLE erstellen: Die Rolle wird von Ihren Anwendungen verwendet, um zu definieren, welche Benutzer zum Zugriff auf die Anwendung berechtigt sind. Klicken Sie auf das Rollen und wählen Sie Hinzufügen Rollen.
    • Keycloak SSO – Keycloak OAuth Single Sign-On – Rolle hinzufügen

      Schritt 1.1: Schritte zum Abrufen von Keycloak-Gruppen [Prämie]

      • Gruppen erstellen: Klicken Sie auf Groups und wählen Sie NEU um eine neue Gruppe zu erstellen.
      • Keycloak SSO - Keycloak OAuth Single Sign-On - Gruppe erstellen
      • Benutzer einer Gruppe zuweisen: Wählen Sie den Benutzer aus, den Sie zur Gruppe hinzufügen möchten. Wählen Sie auf der Registerkarte die Option „Gruppen“, wählen Sie dann den Gruppennamen aus und klicken Sie auf join.
      • Keycloak SSO - Keycloak OAuth Single Sign-On - Gruppe zuweisen
      • Keycloak-Gruppen-Mapper: Um nun Gruppendetails zu erhalten, müssen wir die Clientzuordnung mit der Gruppenmitgliedschaft durchführen, andernfalls werden die Gruppendetails nicht abgerufen. Also rein Kundenbereich, wählen Sie Ihren Kunden aus und klicken Sie dann auf Mapper->Erstellen.
      • Keycloak SSO – Keycloak OAuth Single Sign-On – Gruppenmapper
        Keycloak SSO – Keycloak OAuth Single Sign-On – Gruppenmapper
      • Nun wähle Mapper-Typ as Gruppenmitgliedschaft und geben Sie die Name und Name des Tokenanspruchs d. h. der Attributname, dem die Gruppen entsprechen, die abgerufen werden. Deaktivieren Sie den vollständigen Gruppenpfad, die Optionen Zum ID-Token hinzufügen und Zum Zugriffstoken hinzufügen und klicken Sie auf Gespeichert.
      • Keycloak SSO – Keycloak OAuth Single Sign-On – Gruppenmapper

        Hinweis: – Wenn der vollständige Pfad angegeben ist, wird der Gruppenpfad abgerufen, andernfalls wird der Gruppenname abgerufen.

      Schritt 1.2: Schritte zum Abrufen von Keycloak-Rollen [Prämie]

      • Keycloak-Rollenzuordnung: Um nun Rollendetails zu erhalten, müssen wir die Clientzuordnung mit Rollenmitgliedschaft durchführen, sonst werden die Rollendetails nicht abgerufen. Also in Kundenbereich, wählen Sie Ihren Kunden aus und klicken Sie dann auf Mapper->Erstellen.

      • Keycloak SSO – Keycloak OAuth Single Sign-On – Gruppenmapper Keycloak SSO – Keycloak OAuth Single Sign-On – Gruppenmapper
      • Nun wähle Mapper-Typ as Benutzerbereichsrolle Mitgliedschaft und geben Sie die ein Name. Und Name des Token-Anspruchs d. h. der Attributname, dem die Gruppen entsprechen, die abgerufen werden. Wählen Sie die Optionen Zum ID-Token hinzufügen und Zum Zugriffstoken hinzufügen aus und klicken Sie auf Gespeichert.
      • Keycloak SSO – Keycloak OAuth Single Sign-On – Gruppenmapper
    • Bereich hinzufügen: Melden Sie sich nun bei der Keycloak-Verwaltungskonsole an und navigieren Sie zu Ihrem gewünschten Realm. Sie können einen neuen Realm hinzufügen, indem Sie Reich erstellen .
    • Keycloak SSO - Keycloak OAuth Single Sign-On - Bereich hinzufügen
    • Bereich erstellen: Enter Bereichsname und halten Sie den Realm-Namen bereit, da er später für die Konfiguration des Realms unter dem OAuth-Client-Plugin benötigt wird. Klicken Sie auf CREATE Bereich hinzufügen.
    • Keycloak SSO - Keycloak OAuth Single Sign-On - Bereich erstellen
    • OpenID-Client erstellen: Klicken Sie auf Kunden und wählen Sie Client erstellen um einen neuen Kunden zu erstellen. Geben Sie die Client-ID ein und wählen Sie das Client-Protokoll aus openeid-connect und Klicken Sie auf Next.
    • Keycloak SSO - Keycloak OAuth Single Sign-On - Client erstellen
      Keycloak SSO - Keycloak OAuth Single Sign-On - Client-ID hinzufügen
    • Aktivieren Sie die Client-Authentifizierung und Genehmigung Umschalten.
    • Keycloak SSO - Keycloak OAuth Single Sign-On - Umschalter aktivieren
    • Scrollen Sie nach unten zum Zugriffseinstellungen und geben Sie Ihr ein Rückruf-/Umleitungs-URL die Sie von Ihrem miniOrange-Plugin erhalten, das auf Ihrer Clientseite unter dem Rückruf-URLs Textfeld.
    • Keycloak SSO – Keycloak OAuth Single Sign-On – Rückruf-URL
    • Gehen Sie zum Aus- und Fortbildungen Registerkarte, kopieren Sie die Kundengeheimnis und halten Sie es griffbereit, da wir es später beim Konfigurieren des WordPress OAuth Single Sign-On-Plugins benötigen.
    • Keycloak SSO – Keycloak OAuth Single Sign-On – Client-Geheimnis kopieren
    • Plugin-Konfiguration: Geben Sie kopiert ein Kundengeheimnis für Kundengeheimnis Feld im OAuth-Client-Plugin und geben Sie den Kunden-ID unter dem Kunden-ID Feld.
    • Benutzer hinzufügen: Wir müssen Benutzer zum Realm hinzufügen, die auf die Ressourcen des Realms zugreifen können. Klicken Sie auf das Nutzer und klicken Sie auf Neuen Benutzer erstellen um einen neuen Benutzer hinzuzufügen.
    • Keycloak SSO - Keycloak OAuth Single Sign-On - Benutzer hinzufügen
    • Benutzer Konfiguration: Nachdem der Benutzer erstellt wurde, muss die folgende Aktion für ihn ausgeführt werden.
      • 1) Legen Sie ein Passwort dafür fest, klicken Sie also auf Aus- und Fortbildungen und legen Sie ein neues Passwort für den Benutzer fest.

      Keycloak SSO - Keycloak OAuth Single Sign-On - Passwort festlegen

      HINWEIS: Durch die temporäre Deaktivierung wird das Benutzerkennwort dauerhaft gemacht.

    • Kartenbenutzer: Wir müssen den Benutzer einer Rolle zuordnen. Klicke auf Rollenzuordnungen und weisen Sie dem Benutzer aus den verfügbaren Rollen die gewünschte Rolle zu.
    • Keycloak SSO - Keycloak OAuth Single Sign-On - Benutzer zuordnen
    • ROLLE erstellen: Die Rolle wird von Ihren Anwendungen verwendet, um zu definieren, welche Benutzer zum Zugriff auf die Anwendung berechtigt sind. Klicken Sie auf das Rollen und wählen Sie Rolle erstellen.
    • Keycloak SSO – Keycloak OAuth Single Sign-On – Rolle hinzufügen
    • Bereich hinzufügen: Melden Sie sich nun bei der Keycloak-Verwaltungskonsole an und navigieren Sie zu Ihrem gewünschten Realm. Sie können einen neuen Realm hinzufügen, indem Sie Reich erstellen .
    • Keycloak SSO - Keycloak OAuth Single Sign-On - Bereich hinzufügen
    • Bereich erstellen: Enter Bereichsname und halten Sie den Realm-Namen bereit, da er später für die Konfiguration des Realms unter dem OAuth-Client-Plugin benötigt wird. Klicken Sie auf CREATE Bereich hinzufügen.
    • Keycloak SSO - Keycloak OAuth Single Sign-On - Bereich erstellen
    • OpenID-Client erstellen: Klicken Sie auf Kunden und wählen Sie Client erstellen um einen neuen Kunden zu erstellen. Geben Sie die Client-ID ein und wählen Sie das Client-Protokoll aus openeid-connect und Klicken Sie auf Next.
    • Keycloak SSO - Keycloak OAuth Single Sign-On - Client erstellen
      Keycloak SSO - Keycloak OAuth Single Sign-On - Client-ID hinzufügen
    • Aktivieren Sie die Client-Authentifizierung und Genehmigung Umschalten.
    • Keycloak SSO - Keycloak OAuth Single Sign-On - Umschalter aktivieren
    • Scrollen Sie nach unten zum Zugriffseinstellungen und geben Sie Ihr ein Rückruf-/Umleitungs-URL die Sie von Ihrem miniOrange-Plugin erhalten, das auf Ihrer Clientseite unter dem Rückruf-URLs Textfeld.
    • Keycloak SSO – Keycloak OAuth Single Sign-On – Rückruf-URL
    • Gehen Sie zum Aus- und Fortbildungen Registerkarte, kopieren Sie die Kundengeheimnis und halten Sie es griffbereit, da wir es später beim Konfigurieren des WordPress OAuth Single Sign-On-Plugins benötigen.
    • Keycloak SSO – Keycloak OAuth Single Sign-On – Client-Geheimnis kopieren
    • Plugin-Konfiguration: Geben Sie kopiert ein Kundengeheimnis für Kundengeheimnis Feld im OAuth-Client-Plugin und geben Sie den Kunden-ID unter dem Kunden-ID Feld.
    • Benutzer hinzufügen: Wir müssen Benutzer zum Realm hinzufügen, die auf die Ressourcen des Realms zugreifen können. Klicken Sie auf das Nutzer und klicken Sie auf Neuen Benutzer erstellen um einen neuen Benutzer hinzuzufügen.
    • Keycloak SSO - Keycloak OAuth Single Sign-On - Benutzer hinzufügen
    • Benutzer Konfiguration: Nachdem der Benutzer erstellt wurde, muss die folgende Aktion für ihn ausgeführt werden.
      • 1) Legen Sie ein Passwort dafür fest, klicken Sie also auf Aus- und Fortbildungen und legen Sie ein neues Passwort für den Benutzer fest.

      Keycloak SSO - Keycloak OAuth Single Sign-On - Passwort festlegen

      HINWEIS: Durch die temporäre Deaktivierung wird das Benutzerkennwort dauerhaft gemacht.

    • Kartenbenutzer: Wir müssen den Benutzer einer Rolle zuordnen. Klicke auf Rollenzuordnungen und weisen Sie dem Benutzer aus den verfügbaren Rollen die gewünschte Rolle zu.
    • Keycloak SSO - Keycloak OAuth Single Sign-On - Benutzer zuordnen

    Abschließend durch erfolgreiche Konfiguration Keycloak als OAuth-Anbieter, Sie haben die DNN OAuth Keycloak SSO-Anmeldung und -Autorisierung für Ihre Endbenutzer in DNN aktiviert.

  • Kopieren Sie die Weiterleitungs-/Rückruf-URL und stellen Sie sie Ihrem OAuth-Anbieter zur Verfügung.
DNN OAuth SSO – DNN OAuth-Umleitungs-URL
  • Einrichtung Kunden-ID, Kundengeheimnis, aktualisieren Sie die Endpunkte ggf. erneut aufrufen und die Einstellungen speichern.
DNN OAuth SSO – Konfiguration

DNN OAuth SSO – Konfiguration
  • Gehe jetzt zum Einstellungen des Identitätsanbieters Tab.
  • Klicken Sie unter den ausgewählten Aktionen auf Testkonfiguration Klicken Sie auf die Schaltfläche, um zu überprüfen, ob Sie den Authentifizierungsanbieter richtig konfiguriert haben.
DNN OAuth SSO – OAuth SSO testen

  • Bei erfolgreicher Konfiguration werden Ihnen im Fenster „Testkonfiguration“ der Attributname und die Attributwerte angezeigt.
DNN OAuth SSO – OAuth SSO testen
  • Wählen Sie für die Attributzuordnung die aus Konfiguration bearbeiten aus der Dropdown-Liste „Aktionen auswählen“.
  • Ordnen Sie E-Mail und Benutzernamen zu Attributname Sie können die Einstellungen im Fenster „Testkonfiguration“ sehen und speichern.
DNN OAuth SSO – DNN OAuth-Attributzuordnung

Sie können das sogar konfigurieren ASP.NET SAML Single Sign-On (SSO) Modul mit einem beliebigen Identitätsanbieter wie z ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 oder sogar mit Ihrem eigenen Benutzerdefinierter Identitätsanbieter. Um andere Identitätsanbieter zu überprüfen, klicken Sie auf Here


Bitte erreichen Sie uns unter dnnsupport@xecurify.com, und unser Team unterstützt Sie bei der Einrichtung des DNN OAuth Single Sign On. Unser Team hilft Ihnen, die am besten geeignete Lösung/den am besten geeigneten Plan entsprechend Ihren Anforderungen auszuwählen.

ADFS_sso ×
Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support